Компания AtomPark Software выпустила новую версию Security Curator 5.7

Компания AtomPark Software выпустила новую версию Security Curator 5.7

Компания AtomPark Software объявляет о выходе новой версии Security Curator 5.7, системы корпоративной информационной безопасности, позволяющей вести мониторинг деятельности сотрудников за компьютером, блокировать любые их действия и своевременно уведомлять руководство о нарушении политики безопасности. В новую версию программы внедрена MySQL система управления базами данных, а также добавлена запись всей переписки в Skype.

"Система управления базами данных MySQL хорошо зарекомендовала себя в работе, продемонстрировав достаточно высокие показатели производительности. Для наших клиентов это большой плюс, так как теперь Security Curator работает на столь популярном и гибком решении. Не стоит забывать, что MySQL обладает бесплатной версией", - прокомментировал выход новой версии Константин Макаров, генеральный директор компании AtomPark Software. "Поддержка мониторинга Skype также заслуживает внимания, сейчас все больше сотрудников пользуются этой программой для корпоративной переписки, ICQ и другие подобные мессенджеры начинают уходить в прошлое".

Программа поддерживает функции наблюдения за компьютерами в режиме реального времени, сбора статистики об активности пользователей, осуществляет мониторинг запущенных программ, посещаемых сайтов, общения в социальных сетях и интернет-мессенджерах. Возможность блокировки позволяет ограничить доступ к нежелательным сайтам, программам и приложениям на определенный промежуток времени либо постоянно.

Программное обеспечение просто в установке и управлении, а справиться с оперативными вопросами поможет служба технической поддержки на русском языке, по телефону и электронной почте.

Новые возможности:

  • Внедрение СУБД MySQL
  • Возможность логирования переписки Skype (без теневого копирования -отправленных файлов)
  • озможность работы нескольких гейтов со связью между ними. Одновременная работа с несколькими базами данных, что позволяет распределить внутреннюю нагрузку в сети и на базу данных, в частности
  • Оптимизация вывода событий из базы данных
  • В журнале оптимизирован алгоритм загрузки событий, и добавлена возможность выделения любого текста
  • В отображение записи "Активность приложения" включен предпросмотр снимков экрана
  • Для записей "Буфера обмена" добавлено частичное отображение для большого содержимого
  • В отчете об активности приложений добавлено кол-во часов
  • Логирование отладочной информации
  • Возможность проверки порта обновления и обновления выбранных агентов или групп агентов с помощью менеджера обновлений
  • Возможность экспорта и импорта условий фильтра
  • Экспорт событий в PDF формат
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru